myoperam Уязвимости в других браузерах
ВНИМАНИЕ! ОСТЕРЕГАЙТЕСЬ МОШЕННИКОВ!
Помните, что все браузеры Opera АБСОЛЮТНО БЕСПЛАТНЫ.
Загружайте новые версии ТОЛЬКО С ОФИЦИАЛЬНОГО САЙТА или с ресурсов, которым ДОВЕРЯЕТЕ!


Предыдущее | Следующее | Архив форума | operaman.ru | Поиск
Уязвимости в других браузерах Mongoose  07/13/04 04:34 PM

Для баланса решил сделать топик по уязвимостям в других браузерах, чтобы каждый смог сам оценить кто есть кто среди браузеров.

Начнём с _//secunia.com/advisories/12048/_ с описанием сразу ЧЕТЫРЁХ свежих дырок во всеми нелюбимом ослике IE.

Secunia Advisory: SA12048
Release Date: 2004-07-13

Critical: Extremely critical
Impact: Security Bypass, Spoofing, System access
Where: From remote
Software: Internet Explorer 5.01, 5.5, 6

Первая дыра позволяет переадресовать какую-либо функцию к другой функции с таким же именем, что, теоретически, может приводить к выполнению на удаленном компьютере произвольного программного кода. Для реализации атаки злоумышленникам необходимо заманить жертву на составленный определенным образом веб-сайт.

Вторая уязвимость также требует посещения пользователем вредоносного онлайнового ресурса. Как сообщает датская компания Secunia, эта ошибка может приводить к автоматическому выполнению операций типа drag'n'drop или открытию ссылок. Одним из примеров эксплуатации этой дыры является добавление дополнительных позиций в раздел "Избранное" браузера.

Третья уязвимость позволяет внедрять вредоносный код в раздел "Каналы" в "Избранном". Наконец, последняя из найденных дыр обеспечивает возможность размещения произвольного контента поверх любого диалогового окна или окна приложения. Проблема связана с неправильной работой функции Window.createPopup(). При этом ошибка может эксплуатироваться хакерами для изменения внешнего вида диалоговых окон с целью выполнения в удаленной системе определенных действий, например, запуска каких-либо программ.

Способы устранения:
Отключить выполнение сценариев.
Использовать другой браузер.

Mozilla / Firefox Vulnerability Mongoose  07/16/04 08:57 PM

Вот и для Мозиллы подоспела...

_//secunia.com/advisories/12076/_

Secunia Advisory: SA12076
Release Date: 2004-07-16

Critical: Less critical
Impact: DoS
Where: From remote
Software: Mozilla 1.6, 1.7.x, Firefox 0.x

Description:
Marcel Boesch has reported a vulnerability in Mozilla and Firefox, which can be exploited by malicious people to cause a DoS (Denial of Service).

Arbitrary root certificates are imported silently without presenting users with a import dialog box when the MIME type is specified as: "application/x-x509-email-cert".

Due to another problem, this can e.g be exploited by malicious websites or HTML-based emails to prevent users from accessing valid SSL sites by placing invalid root certificates with the same DN (Distinguished Name) as a valid root certificate in a user's certificate store.

Successful exploitation prevents access to SSL-based sites that use a trusted root certificate with the same DN as a malicious root certificate in the user's certificate store.

The vulnerability has been reported in Mozilla 1.6, 1.7, and 1.7.1 for Windows and Linux, and in Mozilla Firefox 0.8 and 0.9.2. Other versions may also be affected.

Re: Mozilla / Firefox Vulnerability mitra_ra  07/25/04 02:33 PM

Уязвимости есть и были у всех, даже у Ахиллеса. Зачем о них разводить дебаты непонятно, хотя идеологически грамотно.

Re: Mozilla / Firefox Vulnerability Mongoose  07/25/04 05:35 PM

Ты видел здесь дебаты?
Топик для информирования пользователей, чтобы они могли сравнить степень безопасности браузеров и чтобы предупредить высказывания типа "ваша Опера дырявая".

Mozilla/Firefox "onunload" SSL Certif. Spoofing Mongoose  07/26/04 12:59 PM

И снова Мозилка отличилась...

_//secunia.com/advisories/12160/_

Secunia Advisory: SA12160
Release Date: 2004-07-26

Critical: Moderately critical
Impact: Spoofing
Where: From remote
Software: Mozilla 1.7.x, Mozilla Firefox 0.x

Description:
Emmanouel Kellinis has reported a vulnerability in Mozilla and Mozilla Firefox, allowing malicious sites to abuse SSL certificates of other sites.

It is possible to make the browser load a valid certificate from a trusted website by using a specially crafted "onunload" event. The problem is that Mozilla loads the certificate from a trusted website and shows the "secure padlock" while actually displaying the content of the malicious website.

The URL shown in the address bar correctly reads that of the malicious website.

This has been confirmed using Mozilla Firefox 0.9.2 and Mozilla 1.7.1 on Windows and Mozilla Firefox 0.9.1 on Linux. Other versions may also be affected.

Solution:
Do not follow links from untrusted websites.

Verify the correct URL in the address bar with the one in the SSL certificate.

Грустный рассказ про ослика IE Mongoose  07/30/04 09:16 PM

Грустный рассказ про ослика IE или почему при использовании Internet Explorer вас не обезопасит даже корпоративный фаервол...

Читать _//www.securitylab.ru/46765.html_

Снова дырка в Мозиллке... Mongoose  07/31/04 08:46 AM

_//secunia.com/advisories/12188/_

Secunia Advisory: SA12188
Release Date: 2004-07-30

Critical: Moderately critical
Impact: Spoofing

Where: From remote
Software: Mozilla 0.x, 1.0, 1.1, 1.2, 1.3, 1.4, 1.5, 1.6, 1.7.x, Firefox 0.x

Description:
A vulnerability has been reported in Mozilla and Mozilla Firefox, allowing malicious websites to spoof the user interface.

The problem is that Mozilla and Mozilla Firefox don't restrict websites from including arbitrary, remote XUL (XML User Interface Language) files. This can be exploited to "hijack" most of the user interface (including tool bars, SSL certificate dialogs, address bar and more), thereby controlling almost anything the user sees.

The Mozilla user interface is built using XUL files.

A PoC (Proof of Concept) exploit for Mozilla Firefox has been published. The PoC spoofs a SSL secured PayPal website.

This has been confirmed using Mozilla 1.7 for Linux, Mozilla Firefox 0.9.1 for Linux, Mozilla 1.7.1 for Windows and Mozilla Firefox 0.9.2 for Windows. Prior versions may also be affected.

NOTE: This issue appears to be the same as Mozilla Bug 244965.

Solution:
Do not follow links from untrusted sites.

И ещё одна дырка в Мозилле. Уже заткнутая... Mongoose  08/05/04 05:45 PM

_//secunia.com/advisories/12204/_

Secunia Advisory: SA12204
Release Date: 2004-08-03

Critical: Highly critical
Impact: System access

Where: From remote
Software: Mozilla 0.x-1.6, Netscape 7.x

Description:
zen-parse has reported a vulnerability in Mozilla and Netscape, potentially allowing malicious people to compromise a vulnerable system.

The vulnerability is caused due to an integer overflow within the SOAPParameter object's constructor. This can e.g. be exploited via a malicious web page containing specially crafted javascript.

This has been reported in Mozilla 1.6, and Netscape 7.0 and 7.1. Prior versions may also be affected.

Solution:
Mozilla 1.7.1 is reportedly not vulnerable.
Disable javascript in Netscape

В IE последних версий обнаружена опасная дыра Mongoose  08/18/04 06:15 AM

Датская компания Secunia _//secunia.com/advisories/12304/_ об очередной дыре в браузере Internet Explorer последних версий. Уязвимость, охарактеризованная как умеренно критическая, может использоваться злоумышленниками для осуществления так называемых фишинг-атак на удаленные системы. Данный вид мошенничества, напомним, подразумевает подмену URL в адресной строке браузера. В результате, пользователь, находящийся на подставном сайте, будет думать, что посетил страницу какого-либо солидного ресурса, например, банка. Подобная схема может применяться для кражи номеров кредитных карт, паролей и пр. Дыра присутствует в браузере IE версий 5.01, 5.5 и 6.0.

Встречаем дырки в IE с XP SP2 Mongoose  08/19/04 04:39 PM

Во втором сервис-паке для Windows ХР обнаружены две дыры
19 августа 2004 года, 14:01
Текст: Владимир Парамонов

В недавно _//www.compulenta.ru/2004/8/10/49052/_ втором пакете обновлений для операционной системы Microsoft Windows ХР обнаружены две уязвимости. Как сообщается на немецком сайте _//www.heise.de/_, проблема связана с неправильной работой Windows Explorer, который в ряде случаев не способен выдать предупреждение при открытии сомнительных файлов.

Дело в том, что в состав второго сервис-пака включена функция, которая предупреждает пользователей при запуске приложений, загруженных из интернета или полученных по электронной почте. Напомним, что браузер Internet Explorer позволяет присваивать различный уровень безопасности для различных зон. В результате, файлы, загруженные, например, из локальной сети, будут маркироваться как "надежные", тогда как при запуске программы, загруженной из интернета, на экран будет выведено дополнительное уведомление.

При этом с каждым потенциально опасным файлом сопоставляется идентификатор зоны ZoneID, который и проверяется операционной системой при попытке запуска приложения. Однако ошибка во втором пакете обновлений позволяет обойти ограничения на запуск, в результате чего вредоносный код может быть выполнен даже тогда, когда идентификатор ZoneID указывает на необходимость вывода диалогового окна.

Вторая дыра также связана с идентификатором ZoneID. Уязвимость проявляется в том случае, если опасный файл был перезаписан на место какого-либо другого файла, имеющего не столь высокий уровень защиты. При выполнении данной операции не происходит обновления кэша, и вредоносная программа также запускается безо всяких предупреждений.

Корпорации Microsoft уже известно о наличии проблем с безопасностью во втором сервис-паке, однако разрабатывать заплатку софтверный гигант не собирается. В _//bink.nu/?ArticleID=2353_, полученном из центра безопасности корпорации, в частности, значится, что обнаруженные дыры "не являются достаточно серьезными, для того чтобы выпускать для них специальные патчи". Впрочем, действительно, описанные выше уязвимости не могут быть задействованы удаленно и требуют выполнения определенных действий пользователем. Дополнительную информацию об ошибках можно найти _//www.heise.de/security/artikel/50051/0_.

Источник: _//www.compulenta.ru/_

Re: Встречаем дырки в IE с XP SP2 van_grieg  08/19/04 04:43 PM

Как выясняется, в случае с первой юзер должен скачать файл, а потом запустить его из командной строки. В случае с второй - скачать, переименовать и потом запустить. Даже близко не тянет на серьезную проблему, ИМХО.

Re: Встречаем дырки в IE с XP SP2 Mongoose  08/19/04 05:28 PM

В ответ на:
Даже близко не тянет на серьезную проблему, ИМХО.
Собственно, в последнем абзаце примерно это и говорится.
Но, думаю, это первая ласточка с этим ZoneID, и за ней пойдут более упитанные. Впрочем, поживём - увидим.
В любом случае ИМХО накатывать SP2 пока не стоит без особой надобности.

Встречаем дырки в IE с XP SP2 Mongoose  08/20/04 12:04 PM

А вот это уже серьёзная...

_//secunia.com/advisories/12321/_

Secunia Advisory: SA12321
Release Date: 2004-08-19

Critical: Highly critical
Impact: System access
Where: From remote

Software: Microsoft Internet Explorer 5.01, 5.5, 6

В браузере Microsoft Internet Explorer обнаружена очередная критическая уязвимость. Как сообщает датская компания Secunia, дыра связана с неправильной работой механизма drag-and-drop. Теоретически, ошибка может использоваться злоумышленниками для получения доступа к удаленным компьютерам. Одним из примеров эксплуатации уязвимости является автоматическое размещение произвольных файлов в папке автозапуска операционной системы Windows. Для реализации атаки необходимо, чтобы пользователь посетил составленный определенным образом веб-сайт. Дыра присутствует в браузерах Internet Explorer версий 5.01, 5.5 и 6 (в т.ч. с установленным XP SP2).

Способы устранения ошибки:
Отключить выполнение сценариев.
Использовать другой браузер.

Re: Встречаем дырки в IE с XP SP2 Tumanov  08/22/04 11:06 AM

...когда Opera по кол-ву пользователей выйдет на уровень IE (если конечно препдоложить ,что такое случится вообще когда-нибудь...что откровенно говоря вызывет сомнение) и за неё (Оперу) всерьёз возьмутся всякого рода хакеры-горевзЛамеры и прочая нечесть с темже уровнем прессинга и спортивного интереса с которорым они сейчас "занимаются" IE,тогда думаю у Оперы всплывёт уязвимостей как-минимум не меньше,чем сейчас заявленных у IE.
И я не уверен,что Опера смогла бы устоять и не потерять лицо в данной ситуации хотя бы потому,что всякого рода резервов и потенциала,втом числе и финансового у Майкрософт несравнимо больше.
Так-что ,на данный момент, вот эта твоя констатация уязвимостей иных браузеров и злорадное поливание грязью старичка IE выглядит как-минимум несерьёзно.

Re: Встречаем дырки в IE с XP SP2 Rimmer  08/22/04 11:41 AM

Вот как раз по этой причине мы можем пользоваться Оперой спокойно - кто будет писать виры специально для Оперы или ее ломать, если ей пользуются меньше 4% пользователей. На такую подлость способны только в MS

Re: Встречаем дырки в IE с XP SP2 Mongoose  08/22/04 09:02 PM

Tumanov
В ответ на:
тогда думаю у Оперы всплывёт уязвимостей как-минимум не меньше,чем сейчас заявленных у IE.
Не вылезет. По той причине, что когда писался ИЕ со всеми его Active Scripting и прочими приблудами, о безопасности думали далеко не в первую очередь, к сожалению. Только посление пару лет, после серьёзных эпидемий, Майкрософт начинает уделять этому достаточное внимание.
Opera ASA при разработке браузера Opera во главу угла ставила именно безопасность, и не применяет технологии, которые могут быть потенциально опасными.
В ответ на:
И я не уверен,что Опера смогла бы устоять и не потерять лицо в данной ситуации
"Не уверен, не обгоняй". Давай не будем оперировать домыслами, пока наше имя не Нострадамус.
В ответ на:
Так-что ,на данный момент, вот эта твоя констатация уязвимостей иных браузеров и злорадное поливание грязью старичка IE выглядит как-минимум несерьёзно.
Несерьёзны твои комментарии "поливание грязью" к официальным бюллетеням организаций, занимающихся безопасностью.
Это у тебя какая-то фобия Оперы. Чуть что скажи, не дай бог заяви "Опера рулез", так начинается зудёж. Зачем это?
Я создал этот топик, чтобы можно было очень просто ответить на вопросы, подобные "Ваша Опера дырявая, а вот ... рулез" или "Ну и что, что ИЕ дырявый? Я же все заплатки поставил."
Что-то не нравится? Создай свой топик, назови его "IE рулез" и высказывай свою альтернативную точку зрения сколько душе угодно.

Re: Встречаем дырки в IE с XP SP2 Sniper  08/23/04 12:36 PM

Я тоже думаю что у оперы в таком случае будет намного меньше уязвимостей. Одна из причин такой уверенности в том что Опера не интегрирована в систему.

Re: Встречаем дырки в IE с XP SP2 Rimmer  08/25/04 11:04 PM

Мелкософт при написании чего бы то ни было относиться к этому процессу очень безответственно (это можна увидеть из дырок в ИЕ, а также многочисленных багах и никому не нужных фичах, например фильтры для изображений) Люди зажрались, денег много. В общем-то движок ИЕ вроде-как написан неплохо (средней гадости) что доказывает что рядовой программист в МS трудиться хорохо, это у руководства мозги жыром заплыли...

Re: Встречаем дырки в IE с XP SP2 Mongoose  08/26/04 10:55 AM

Болле подробно о дырке в IE, связанной с drag-n-drop _//zdnet.ru/?ID=455732_

Re: Встречаем дырки в IE с XP SP2 Sniper  08/26/04 12:11 PM

Мда. Хреново.

Новости от Мозиллы Mongoose  09/14/04 09:09 PM

Mozilla Multiple Vulnerabilities

Secunia Advisory: SA12526
Release Date: 2004-09-14

Critical: Highly critical
Impact: Cross Site Scripting, Manipulation of data, Exposure of sensitive information, System access
Where: From remote
Solution Status: Vendor Patch
Software: Mozilla 0.x-Mozilla 1.7.x, Firefox 0.x, Thunderbird 0.x

Description:
Details have been released about several vulnerabilities in Mozilla, Mozilla Firefox, and Thunderbird. These can potentially be exploited by malicious people to conduct cross-site scripting attacks, access and modify sensitive information, and compromise a user's system.

1) Various boundary errors in "nsMsgCompUtils.cpp" can be exploited to cause heap-based buffer overflows when a specially crafted e-mail is forwarded.

Successful exploitation can potentially lead to execution of arbitrary code.

2) Insufficient restrictions on script generated events on text fields can be exploited to read and write content from and to the clipboard.

3) Boundary errors in the "writeGroup()" function in "nsVCardObj.cpp" can be exploited to cause stack-based buffer overflows by sending an e-mail containing a specially crafted vcard.

Successful exploitation may allow execution of arbitrary code but requires that the malicious e-mail is opened in preview.

4) Some boundary errors in "nsPop3Protocol.cpp", which handles POP3 mail communication, can be exploited to cause buffer overflow by a malicious POP3 mail server when sending specially crafted responses.

Successful exploitation may potentially allow execution of arbitrary code.

5) A problem with overly long links containing a non-ASCII characters can be exploited via a malicious website or e-mail to cause a buffer overflow, which potentially can lead to execution of arbitrary code.

6) An integer overflows when parsing and displaying BMP files can potentially be exploited to execute arbitrary code by supplying an overly wide malicious BMP image via a malicious website or in an e-mail.

7) Mozilla allows dragging links to another window or frame. This can e.g be exploited by tricking a user on a malicious website to drag a specially crafted javascript link to another window.

Successful exploitation can cause script code to execute in context of that window. Further exploitation can in combination with another unspecified vulnerability lead to execution of arbitrary code.

These vulnerabilities reportedly affect versions prior to the following:
- Mozilla 1.7.3
- Firefox 1.0PR
- Thunderbird 0.8

Solution:
The vulnerabilities have reportedly been fixed in:
- Mozilla 1.7.3
- Firefox 1.0PR
- Thunderbird 0.8

Re: Новости от Мозиллы chrom  09/18/04 08:54 AM

Многочисленные уязвимости в Mozilla Firefox и Thunderbird
Автор: Комьюлента


Дата публикации: 18.09.2004
Категория: Программы

В браузере Mozilla Firefox и почтовом клиенте Mozilla Thunderbird обнаружены многочисленные уязвимости.

Первая дыра связана с компонентом nsMsgCompUtils.cpp и может быть задействована путем отправки жертве составленного определенным образом электронного письма. При обработке такого послания возникает ошибка переполнения буфера, после чего в системе может быть выполнен произвольный вредоносный код. Похожая уязвимость присутствует в модуле nsVCardObj.cpp. Для реализации атаки необходимо отправить сообщение, содержащее карту vСard, при обработке которой на компьютере-жертве возникнет стековое переполнение буфера.

Переполнение буфера может также возникать при обработке ссылок, содержащих символы в отличной от ASCII кодировке. Результатом нападения, которое может быть осуществлено через вредоносный веб-сайт или электронное письмо, станет выполнение произвольного программного кода. Подробная информация о данной дыре доступна на этой странице. Опасность для пользователей Mozilla представляют и сформированные особым образом графические файлы в формате ВМР, при попытке просмотра которых жертвой злоумышленники получают возможность выполнить на удаленном компьютере произвольные операции.

Еще одна уязвимость может использоваться злоумышленниками с целью манипуляции данными в буфере обмена. Наконец, Mozilla позволяет перемещать ссылки от одного окна к другому, что обеспечивает возможность проведения XSS-атак (Cross-Site Scripting). Все вышеописанные уязвимости устранены в пакетах Mozilla 1.7.3, Firefox 1.0PR и Thunderbird 0.8.

С широко закрытыми глазами Lapomas  09/20/04 06:41 PM

Раз топик про дырки Вот ещё

Колонка Золотова
_//www.computerra.ru/think/sentinel/35789/_
Опубликовано 16 сентября 2004 года
.....Уязвимость, о которой кричит вся сетевая пресса, скрыта в привычном уже переполнении буфера, возникающем при попытке обработать особым образом модифицированный файл формата JPEG. Достаточно просмотреть такую картинку в любой из тесно интегрированных с системой программ (читайте: программ, использующих стандартную системную библиотеку для работы с JPEG-форматом) - в Internet Explorer, MS Word, Outlook и множестве менее известных.....


operaman.ru - Home


Rambler's Top100